红日靶场
文章平均质量分 80
红日靶场WP
h1nt
这个作者很懒,什么都没留下…
展开
-
ATT&CK实战系列-红队评估(五)WP
环境搭建 0x01 网卡配置 在WEB靶机上如下,其中133网段为NAT即外网地址,195网段为内网地址 在域控上,如下 0x02 启动 在WEB靶机中开启phpstudy即可 渗透流程 0x01 WEB层 打开WEB靶机地址,发现是TP5 然后直接找了个RCE的POC进行验证 /?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]原创 2021-08-28 19:21:58 · 421 阅读 · 0 评论 -
ATT&CK实战系列-红队评估(二)WP
环境搭建 靶场下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 根据平台介绍,虚拟机的密码统一为1qaz@WSX 将虚拟机导入后更改WEB靶机的IPV4地址为你所使用的NAT网段中的任意地址 这里注意可能一开始WEB靶机的账号密码不对,方法是使用Administrator账号登录,然后改回来即可 在目录 C:\Oracle\Middleware\user_projects\domains\base_domain 下有startWeblog原创 2021-08-15 12:29:02 · 782 阅读 · 1 评论 -
ATT&CK实战系列-红队评估(三)WP
环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 将虚拟机下载下来后按照官方说明配置好网络环境即可开始测试 渗透流程 0x01 WEB信息收集 查看靶机WEB服务,发现是Joomla CMS搭建的demo站点 扫描目录得到配置文件的备份configuration.php~ 在其中翻到后端数据库的用户名和密码 同时端口扫描发现数据库服务可以外联 尝试用得到的账户密码登录,连接成功 0x02 添加管理员账原创 2021-08-18 13:06:48 · 541 阅读 · 0 评论 -
ATT&CK实战系列-红队评估(四)WP
环境准备 0x01 网络环境 我们总共拿到了3台机器,除了WEB机器需要配置双网卡外,其他的机器都只配置183网段的内网网卡即可。 0x02 WEB服务 在官网给出了参考的学习路径,故我们启动前三个进行WEB服务的搭建 Struts2漏洞(S2-053) pma文件包含漏洞(CVE-2018-12613) tomcat PUT文件上传漏洞(CVE-2017-12615): 启动完成后,相应靶机的地址如下 渗透流程 0x01 Struts2 使用工具进行检测 根据得到原创 2021-08-25 19:31:56 · 730 阅读 · 0 评论 -
ATT&CK实战系列-红队评估(一)WP
环境配置 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 按要求对三个靶机进行网络环境配置,最终网络拓扑结构如下 win7 外网192.168.133.143/内网 192.168.58.128 win server 2003 内网 192.168.58.141 win server 2008 内网192.168.58.138 按靶场介绍,口令统一为hongrisec@2019原创 2021-08-16 11:07:53 · 515 阅读 · 0 评论